漏洞信息详情
BSD Kernel ARP缓冲淹没远程拒绝服务漏洞
- CNNVD编号:CNNVD-200311-088
- 危害等级: 中危
![图片[1]-BSD Kernel ARP缓冲淹没远程拒绝服务漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-05-17/30f462579bec41fc25e0b1d57503e6d6.png)
- CVE编号:
CVE-2003-0804
- 漏洞类型:
其他
- 发布时间:
2003-09-22
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
freebsd - 漏洞来源:
Apple -
漏洞简介
Address Resolution Protocol(ARP)是用于映射IP地址到MAC地址的协议。这些映射数据存储在系统的ARP缓冲中。
通过伪造的ARP请求,远程攻击者可以对系统进行拒绝服务攻击,导致系统崩溃。
在部分条件下,攻击者可以通过伪造的ARP请求进行淹没攻击,可引起资源耗竭。攻击者可以在短时间内发送大量包含不同网络协议地址的ARP请求,由于arplookup()函数没有删除不需要的ARP缓冲条目,可导致消耗大量资源而使系统崩溃,造成拒绝服务。
攻击者必须在本地网络段使目标机器挂起或崩溃,使用ARP代理的网络也能使网络段的机器受到攻击。
漏洞公告
厂商补丁:
Apple
—–
Apple MacOS X 10.2.8不存在此漏洞,可下载使用。或者可以通过软件升级进行升级。
http://www.apple.com” target=”_blank”>
http://www.apple.com
FreeBSD
——-
FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-03:14)以及相应补丁:
FreeBSD-SA-03:14:denial of service due to ARP resource starvation
链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:14.arp.asc
采用如下步骤:
1)升级有漏洞的系统到修正日期后的-STABLE; 或RELENG_5_1,RELENG_5_1,
RELENG_5_0, RELENG_4_8, 或RELENG_4_7 security branch。
2)对系统打补丁:
下面的补丁可以修补FreeBSD 5-CURRENT,4.9-PRERELEASE, 和4.8系统:
a)从如下地址下载相关补丁:
ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:14/arp.patch
ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-03:14/arp.patch.asc
b)执行如下命令:
# cd /usr/src
# patch < /path/to/patch
c)重建内核:
http://www.freebsd.org/handbook/kernelconfig.html>
参考网址
来源: docs.info.apple.com
链接:http://docs.info.apple.com/article.html?artnum=61798
来源: SGI
名称: 20040502-01-P
链接:ftp://patches.sgi.com/support/free/security/advisories/20040502-01-P.asc
来源: FREEBSD
名称: FreeBSD-SA-03:14
链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:14.arp.asc





















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)